Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1638

[Generic/Flash Player] Schwachstelle im Flash Player
(2010-09-14 12:12:30.992097+00) Druckversion

Quelle: http://www.adobe.com/support/security/advisories/apsa10-03.html

Eine Schwachstelle im Adobe Flash Player 10.1.82.76 und früheren Versionen, sowie in 10.1.92.10 für Android ermöglicht einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle betrifft alle Plattformen, für die der Flash Player verfügbar ist. UPDATE: Mittlerweile sind neue Versionen, die die Schwachstelle beheben, verfügbar.

Inhalt

Zusammenfassung

  • CVE-2010-2884:
    Betroffen: Adobe Flash Player 10.1.82.76 und frühere Versionen
    Adobe Flash Player 10.1.92.10 für Android
    Nicht betroffen: Adobe Flash Player 10.1.85.3
    Adobe Flash Player 10.1.95.1 für Android
    (UPDATE)
    Plattform: generic (alle)
    Einfallstor: SWF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version (UPDATE)
    Vulnerability ID: CVE-2010-2884, APSA10-03, APSB10-22
    Exploit Status: Exploitcode ist in Umlauf
    Revision: V 1.1

Betroffene Systeme

Dadurch mittelbar auch:

Nicht betroffene Systeme

(UPDATE)
  • Adobe Flash Player 10.1.85.3
  • Adobe Flash Player 10.1.95.1 für Android

Plattform

Flash Player: Im Falle von Acrobat Reader: Im Falle von Acrobat:

Einfallstor

  • SWF-Datei (Flash-Datei)

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende SWF-Datei (Endung: .swf) mittels eines verwundbaren Flash Players öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Flash-Player-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Flash Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Flash-Datei im Flash Player zu öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. Da viele Webangebote teilweise oder vollständig auf Flash basieren, stellt diese Schwachstelle eine große Gefahr da, da Webbrowser meist so konfiguriert sind, dass sie Flash-Dateien über Plug-Ins automatisch ausführen. In diesem Fall beschränkt sich die Benutzerinteraktion auf das Öffnen einer entsprechenden Webseite, was zur unmittelbaren Kompromittierung führt.

Workaround

  • Vermeidung des Betrachtens von Flash-Inhalten
  • Abschaltung der automatischen Ausführung von Flash-Inhalten in Browsern
  • Installation von Flash-Blockern, z,B.

Gegenmaßnahmen

(UPDATE)

Vulnerability ID

Exploit Status

  • Exploitcode, der diese Schwachstelle ausnutzt, ist in Umlauf

Revisionen dieser Meldung

  • V 1.0 (2010-09-14)
  • V 1.1 (2010-09-21):
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.